Os relatórios de proteção permitem-lhe validar o estado da proteção e deteção de aplicações num dispositivo e também ao nível empresarial.
Os relatórios de proteção incluem:
Aplicações ignoradas
Este relatório apresenta todas as aplicações ignoradas nos aparelhos. Estas são aplicações que são ignoradas em todos os aparelhos ou não estão protegidas em nenhum aparelho.
Descrições das colunas
Anfitrião: nome do anfitrião.
Aplicação: nome da aplicação.
Tipo de candidatura: tipo de candidatura.
Nome da instância: nome da instância da base de dados para os membros da instância.
Ignorado em aparelhos: lista dos aparelhos nos quais a aplicação está marcada como ignorada.
Descoberto em eletrodomésticos: lista dos eletrodomésticos nos quais a aplicação é descoberta.
Aplicações protegidas de forma múltipla
Este relatório mostra os detalhes das aplicações protegidas em vários dispositivos configurados para o Gestor de relatórios.
Descrições das colunas
Anfitrião: nome do anfitrião onde a aplicação reside.
Aplicação: nome da aplicação com o sufixo do nome do anfitrião.
Tipo de candidatura: tipo de candidatura.
UUID: identificadores únicos para a aplicação.
Appliance: nome do dispositivo onde a aplicação está protegida.
Modelo de política: modelo usado no dispositivo para proteger a aplicação.
Nome da instância: nome da instância do SQL (aplicável apenas à base de dados do SQL Server)
Grupo de consistência: se a aplicação estiver protegida como parte de um grupo de consistência, o respetivo nome é apresentado aqui.
Dados geridos (TB): dados geridos consumidos pela aplicação no dispositivo.
Tarefa mais recente: data e hora até ao minuto do início da tarefa de resumo mais recente.
ID da aplicação: o identificador exclusivo da aplicação num dispositivo.
Resumo da política
O relatório fornece o resumo das políticas de todos os modelos de políticas em cada dispositivo.
Descrições das colunas
Eletrodoméstico: nome do eletrodoméstico.
Modelo de política: o modelo de cópia de segurança atribuído no plano de cópia de segurança.
Política: nome da política.
Operação: Snapshot, StreamSnap e OnVault.
Retenção: um valor de string, como "duas semanas". Tenha em atenção que a retenção do StreamSnap sabe quando usar a retenção de instantâneos, uma retenção personalizada ou apenas manter a última imagem.
Dias de retenção: número de dias, com dois dígitos, por exemplo,
01
.Tipo de programação: uma string de texto com valores como Diariamente, Contínuo, Semanalmente aos sábados ou Mensalmente no primeiro dia. Também tem de mostrar quaisquer exceções.
Hora de início: quando a janela começa no formato hh24: mm. Use a notação de relógio de 24 horas para identificar a hora, como 20:00 para as 20:00. Deixe este campo em branco para políticas contínuas.
Parar tempo: quando a janela é fechada. Formato: hh24:mm, tal como para a Hora de início. Deixe em branco para políticas contínuas.
Frequência: string de texto do OPR (objetivo de ponto de recuperação), como "24 horas".
Application Consistent: valor de string da opção de política. Os valores são yes, no ou last. Este campo está em branco se não estiver definida nenhuma opção de política, que é a predefinição.
Frequência da cópia de segurança do registo (min): minutos entre tarefas de cópia de segurança do registo da base de dados ou em branco. Este campo está em branco se a cópia de segurança do registo da base de dados não estiver ativada.
Aplicações protegidas: número de aplicações protegidas por este modelo de política.
Aplicações com agendamento desativado: número de aplicações protegidas por este modelo de política que têm o respetivo agendamento desativado.
Aplicações protegidas
Este relatório fornece os seguintes detalhes sobre as aplicações protegidas.
O nome da instância do SQL Server e uma indicação de se uma base de dados está protegida através da instância do SQL Server, de um grupo de consistência ou diretamente.
O nó remoto do perfil se a aplicação for replicada.
Todas as restrições do plano de backup, como o agendador desativado e as capturas de ecrã desativadas.
Inclusões e exclusões, como volumes incluídos ou excluídos para VMs, bases de dados incluídas ou excluídas para instâncias do SQL Server, e padrões de inclusão ou exclusão, bem como caminhos de início ou remoção para servidores de ficheiros.
Descrições das colunas
Eletrodoméstico: nome do eletrodoméstico.
Anfitrião: nome do anfitrião.
Aplicação: nome da aplicação.
Tipo de candidatura: tipo de candidatura.
Modelo de política: modelo de política associado à aplicação protegida.
Protegido a: data em que a proteção da aplicação começou.
Dispositivo de origem: dispositivo de origem de uma aplicação remota replicada.
Dispositivo remoto: dispositivo remoto ou nó remoto onde a aplicação está a ser replicada.
Grupo de consistência: se a aplicação estiver protegida como parte de um grupo de consistência, o respetivo nome é apresentado aqui.
Nome da instância: estas informações só estão disponíveis para bases de dados do SQL Server.
Restrições do plano de backup: uma lista separada por vírgulas com as seguintes opções:
- Agendador desativado
- Validade desativada
- Instantâneos desativados
- StreamSnap desativado
- OnVault Disabled
- Processar o instantâneo mais recente
Inclusões e exclusões: restrições de volume.
Substituições de políticas: as substituições incluem quaisquer opções de políticas definidas ao nível da aplicação ou do plano de cópia de segurança.
Aplicações desprotegidas
Este relatório apresenta a lista de aplicações não protegidas na lista de dispositivos adicionados ao Gestor de relatórios, com a lista de dispositivos em que a aplicação é descoberta. Este relatório exclui candidaturas marcadas como ignoradas.
Descrições das colunas
Anfitrião: nome do anfitrião onde a aplicação reside.
Aplicação: nome da aplicação com o sufixo do nome do anfitrião.
Tipo de candidatura: tipo de candidatura.
Nome da instância: nome da instância do SQL.
Descoberto em: lista dos aparelhos em que a aplicação foi descoberta.